Accesso abusivo a un sistema informatico o telematico
L’accesso abusivo a un sistema informatico o telematico è l’attività tipicamente posta in atto da un soggetto che si introduce senza autorizzazione in un computer oppure in un sistema di computer.
In molti ordinamenti questa attività è considerata illecita ed è variamente sanzionata.
Le caratteristiche
Per la configurazione del reato in molti paesi europei le norme che regolano l’accesso abusivo a un sistema informatico presentano delle costanti:
si richiede che siano state violate delle misure di protezione
si punisce l’accesso abusivo sia da remoto sia da locale se chi commette il reato non sia autorizzato all’accesso a dei settori di memoria protetti
deve essere messa in pericolo la riservatezza delle informazioni oppure dei programmi che il sistema informatico attaccato custodisce.
Il fenomeno in Italia
Ai sensi dell’articolo 615-ter del codice penale, costituisce reato commesso da colui che abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza oppure vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo.
La norma è stata introdotta con la legge 23 Décembre 1993, n.547, su sollecitazione comunitaria a seguito della raccomandazione 13 Septembre 1989, n.9, del Consiglio dell’Unione europea, con la quale si suggerivano misure per la repressione del crimine informatico.
La legge segue da vicino la revisione delle norme a tutela del diritto d’autore, con la quale si è estesa all’ambito informatico la protezione dei diritti sulle opere dell’ingegno, includendovi il software.
Sanzioni e aggravanti
La pena ordinaria prevista per il reato, perseguibile a querela della persona offesa salvo che non ricorra nessuna tra le previste circostanze aggravanti, dove si procederebbe d’ufficio, con la reclusione sino a 3 âge, è la reclusione da 1 une 5 anni se:
il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri relativi alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema,
il colpevole per commettere il fatto utilizzi la violenza contro cose o persone, oppure se è palesemente armato,
dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione intera o parziale del suo funzionamento, oppure la distruzione o il danneggiamento delle informazioni o dei programmi in esso contenuti.
La pena è da 1 une 5 anni se i fatti previsti al comma 1 sono relativi a sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o di interesse pubblico, mentre è da 3 une 8 anni se i sistemi sono oggetto di quello che recita il comma 2.
Consigliamo
Reati contro la P.A. e reati informatici
Luigi Tramontano, 2021, Editeur Maggs
Questa nuova iniziativa editoriale di carattere monografico nasce con l’intento di fornire ai lettori un “focus” di approfondimento su quelle materie settoriali oggetto delle prove selettive (e talvolta anche preselettive) richieste dai bandi di concorso per l’assunzione…
19,00 €
acheter
son www.maggiolieditore.it –>
Studio della norma
Secondo alcuni giuristi l’inclusione della norma nel codice penale, anziché la sua introduzione attraverso una legge speciale, risponderebbe all’esigenza di non sancire, almeno in quella fase, “il riconoscimento del ‘bene’ informatico come oggetto sufficiente e autonomo di tutela penale”, preferendone una visione strumentale rispetto a beni giuridicamente più tradizionali come “il patrimonio, la fede pubblica, l’inviolabilità dei segreti, la libertà individuale anche nelle sue implicazioni con la inviolabilità del domicilio”.
Mentre altre forme di crimine informatico potevano agevolmente sommarsi a previsioni di ambiti vigenti e sufficientemente analoghe.
Ad esempio la frode, il falso informatico, il danneggiamento e gli illeciti collegati alla comunicazione, l’intrusione nei sistemi altrui trovava una labile analogia teorica, con la violazione di domicilio, richiedendosi una figura criminosa specifica.
La lesione del domicilio informatico
Secondo una tesi avanzata in dottrina, il legislatore mirerebbe a introdurre la figura del “domicilio informatico” inteso come un’espansione ideale dell’area di rispetto pertinente al soggetto interessato.
Quello che si vuole tutelare dovrebbe essere una sorta di privacy informatica, ancora prima di verificare se siano state attaccate l’integrità e la riservatezza delle informazioni.
Ci dovrebbe essere regolare analogia con quello che si dispone in materia di violazione di domicilio.
Secondo un’altra tesi, il domicilio informatico non può assolutamente essere comparato alla tradizionale figura di domicilio perché non c’è nessuna analogia tra i sistemi informatici e i luoghi privati menzionati dall’articolo 614 le Code pénal.
A questo si aggiunge il fatto che se il domicilio tradizionale e quello informatico fossero messi sullo stesso piano, non sarebbe comprensibile la scelta del legislatore di tutelare in modo esclusivo i sistemi informatici protetti da misure di sicurezza.
Considerata l’aggravante applicabile, se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione intera o parziale del suo funzionamento, oppure la distruzione o il danneggiamento delle informazioni o dei programmi in esso contenuti, si può affermare che l’articolo 615-ter del codce penale, miri a salvaguardare l’integrità delle informazioni, indipendentemente dalla collocazione dell’articolo sull’accesso abusivo tra i reati di violazione del domicilio.
Prendendo in considerazione la decisione del legislatore di tutelare in modo esclusivo i sistemi protetti da misure di sicurezza, sembra plausibile ai sostenitori di questa tesi, l’intenzione di salvaguardare la riservatezza delle informazioni.
A questo proposito si afferma che il titolare debba manifestare il suo interesse a tutelare la riservatezza delle informazioni, adattando misure di sicurezza indipendentemente dalla loro complessità tecnica di implementazione.
L’intrusione abusiva
L’accesso abusivo si concretizza non appena vengono superate le misure di sicurezza del sistema. L’articolo 615-ter del codice penale, punisce la semplice intrusione, prima di valutare l’ipotesi di danneggiamento o furto delle informazioni.
Il reato può anche essere causato da soggetti legittimati all’uso del sistema, autorizzati ad accedere solo ad una parte dei dati contenuti in memoria.
In questo caso il sistema protetto diviene quella parte di memoria alla quale l’accesso non è autorizzato.
La permanenza nel sistema altrui
Ha senso parlare di permanenza non autorizzata se il soggetto responsabile dell’intrusione si sia trovato casualmente in una zona protetta del sistema contro la volontà di colui che esercita lo ius escludendi.
A una introduzione nel sistema all’inizio autorizzata deve seguire una permanenza non autorizzata che si realizza quando il reo “si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”.
Consigliamo
Reati contro la P.A. e reati informatici
Luigi Tramontano, 2021, Editeur Maggs
Questa nuova iniziativa editoriale di carattere monografico nasce con l’intento di fornire ai lettori un “focus” di approfondimento su quelle materie settoriali oggetto delle prove selettive (e talvolta anche preselettive) richieste dai bandi di concorso per l’assunzione…
19,00 €
acheter
son www.maggiolieditore.it –>
Devenez auteur de Diritto.it
En savoir plus!
Vous pourriez aussi être intéressé
Lo spaccio di droghe e le relative attenuanti
di Baiguera Altieri Andrea
4 mars 2021
L’appello nell’ordinamento penale
di Concas Alessandra
13 Octobre 2020
I reati nei negli ordinamenti europei
par la rédaction
28 Avril 2021
Gli arresti domiciliari
di Angela Malafronte
23 juin 2020
The post Accesso abusivo a un sistema informatico o telematico appeared first on Diritto.it.
La source: Diritto.it